Alors que les déploiements de la 5G démarrent partout dans le monde, les promesses de vitesses plus élevées et de meilleur service masquent parfois un tas de problèmes de sécurité affectant la technologie cellulaire de prochaine génération. En effet, malgré les améliorations apportées au cryptage, à l'authentification et à la confidentialité des données dans les récentes versions du Third Generation Partnership Project (3GPP), l’entité qui réunit les organismes de normalisation pour les télécommunications cellulaires, ces problèmes de sécurité existent bel et bien.
Les mesures prises par l'administration Trump pour interdire la technologie du géant technologique chinois Huawei sur les réseaux américains de prochaine génération donne une idée des craintes que peuvent susciter la sécurité de la 5G. Le gouvernement américain cherche également à persuader les alliés européens et autres d'éviter Huawei, mais ses efforts n’ont donné que peu de résultats pour l’instant. La crainte majeure qui motive l'interdiction de Huawei, c’est que l’entreprise, très liée au gouvernement de Pékin, pourrait très bien intégrer des capacités de surveillance dans sa technologie ou espionner pour le compte du gouvernement chinois, ce qui rendrait d’emblée la 5G très suspecte.
Des anciennes vulnérabilités non résolues
Des experts ont pointé d'autres problèmes de sécurité affectant la technologie 5G. C’est le cas de l’expert Roger Piqueras Jover, qui a abordé le sujet lors de la conférence ShmooCon organisée à Washington DC du 31 janvier au 2 février. Celui-ci a fait remarquer que, si certaines entreprises de technologie mobile insistaient sur le fait que la 5G étaient plus sûre, les chercheurs insistaient davantage sur les problèmes, et ce, avant même le lancement de la technologie. À noter que Roger Piqueras Jover est ingénieur en sécurité dans l’équipe du CTO de Bloomberg L.P., mais qu’il est également chercheur en technologie mobile et qu’il ne s’exprimait pas au nom de Bloomberg sur le sujet.
Dans sa présentation, et plus tard dans les discussions avec nos confrères de CSO, l’expert a déclaré que les principaux problèmes affectant déjà les précédentes générations de technologie mobile - GSM, 4G et LTE - n’avaient pas été résolues dans les standards et projets de la 5G. L'un d'eux en particulier, à savoir la capacité d'intercepter les messages dits de pré-authentification entre la station de base de l'utilisateur et la tour cellulaire, fait toujours partie des spécifications 5G et des architectures proposées et pourrait permettre à des attaquants d'intercepter des messages en clair. « Dans la mobilité cellulaire, le téléphone écoute les messages diffusés en 3G, 4G ou 5G par une tour. La tour annonce : « Hé, je suis votre opérateur », a expliqué Roger Piqueras Jover à nos confrères. « Mais il n'y a aucun moyen cryptographique de le vérifier, donc celui-ci pense implicitement que c'est vrai ».
Des options de sécurité facultatives
Le handshake cryptographique se met en place dès que l’opérateur commence à acheminer les messages. Cependant, à ce stade de pré-authentification, « le système fait implicitement confiance à beaucoup de messages échangés dans les deux sens. Le mobile croit qu’il communique avec un véritable opérateur, et l'opérateur croit qu'il communique avec un smartphone », a ajouté l’expert. Des acteurs malveillants peuvent faire « toutes sortes de choses » en compromettant ces messages non protégés. Les normes LTE et 5G ont été toutes deux développées pour contrecarrer la capture de l’International Mobile Subscriber Identity (IMSI), ce un numéro unique, qui permet à un réseau mobile GSM, UMTS ou LTE d'identifier un usager, ou, dans la terminologie 5G, pour empêcher les attaques par SUPI (Subscription Permanent Identifier). Sauf que ces normes sont facultatives. « En général, les fonctions optionnelles ne sont jamais implémentées », a déclaré M. Jover.
La solution des certificats numériques
Selon M. Jover, il serait possible de résoudre simplement ce problème en mettant en place des certificats numériques dans la 5G, avec les symboles indiquant que la connexion utilise une technologie de cryptage. « Les certificats sont utilisés depuis plus de dix ans. Cette technologie est assez mature. Pourquoi ne pas utiliser la même technologie ? », a-t-il demandé. « Je suis personnellement très confiant quand j’entre mes informations de carte de crédit sur un site web » avec l’icône HTTPS en forme de verrou dans la barre d'adresse, indiquant une connexion cryptée. « On pourrait, et l’on devrait probablement, utiliser des certificats numériques pour permettre à ces appareils de vérifier cryptographiquement qu'ils parlent bien avec la station de base », a déclaré Roger Piqueras Jover. Ces certificats pourraient également servir à filtrer les sites de sources ou de localisation indésirables. « Si vous utilisez des certificats numériques, vous pouvez très facilement décider à quelles autorités de certification vous faites confiance ».
Cependant, lors du SchooCon, celui-ci a reconnu qu’il pouvait y avoir quelques complications. D'abord, l’introduction de certificats numériques « nécessiterait beaucoup d'efforts de normalisation au niveau mondial », car les normes 5G ne permettent pas actuellement ce type de certification de cryptage. Ensuite, les smartphones n'ont aucun moyen de bloquer à l'avance des certificats un temps fiables puis révoqués, car tant que les utilisateurs n'ont pas réellement établi de connexion avec l’opérateur, ils ne peuvent pas accéder à Internet. Même si les certificats numériques peuvent s’avérer utiles dans les réseaux 5G, « sur 20 problèmes de sécurité qu’il faudrait résoudre avec la 5G, celui-ci figurerait en 17e position », a déclaré pour sa part Bruce Schneier, cryptographe et professeur à la Harvard Kennedy School à nos confrères de CSO.
Les certificats ne résoudront pas tous les problèmes de confiance de la 5G
Même si M. Schneier a déclaré qu'il n'avait pas examiné le travail de Roger Piqueras Jover, il affirme que le déploiement de la 5G suscite des préoccupations beaucoup plus importantes et plus significatives en matière de sécurité. « L’introduction d’un système de certificat qui aiderait à authentifier les messages non authentifiés ne résout pas le problème de la confiance », a expliqué M. Schneier. « Nous craignons que Huawei ne mette des portes dérobées dans ses puces. Ce problème de confiance n'a rien à voir avec les messages non authentifiés ». Comme le reconnaissent Roger Piqueras Jover et Bruce Schneier, les multiples couches de la pile de protocoles de la 5G posent de nombreux problèmes de sécurité. Tous deux semblent très favorables à la proposition 5GReasoner présentée par des chercheurs de l'université de Purdue et de l'université de l'Iowa, : ils préconisent de développer un framework pour traiter les questions complexes et les cas d’usage sensibles autour de la 5G.
« Ce document est la meilleure chose qui soit arrivée dans le domaine de la téléphonie cellulaire », a déclaré Roger Piqueras Jover à nos confrères. La vérité, c’est que « personne ne veut de la sécurité 5G », a ajouté Bruce Schneier. « Tous les gouvernements aimeraient espionner via la 5G. Les opérateurs ne s'en préoccupent pas beaucoup : ils feront ce que leur impose la loi ». Nombre de ces vulnérabilités héritées de la 4G ont été mises en place par le gouvernement, ou du moins n'ont pas été corrigées par l'Union internationale des télécommunications (UIT), l'institution spécialisée des Nations Unies pour les technologies de l'information et de la communication, chargé de la normalisation », a encore expliqué M. Schneier. En bref, il est trop tard pour agir sur la sécurité de la 5G en profondeur. Si cela se confirme, le monde devra attendre les correctifs de sécurité de la 6G, dont le déploiement commercial est prévu, selon la plupart des experts, vers 2030.
Commentaire